![]() |
|
Log-Analyse und Auswertung: Antivi findet ne Reihe von TrojanernWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Antivi findet ne Reihe von Trojanern Guten Tag, ich bräuchte etwas Hilfe. Ich habe vorhin mal Antivir durchlaufen lassen und dann hat der einige Malware und Trojaner gefunden: ![]() Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 9. August 2010 15:47 Es wird nach 2697469 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NILS-PC Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 11:05:39 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 11:05:39 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:06:41 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:06:47 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 20:30:33 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 20:30:10 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:45:42 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 16:45:08 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:23:23 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 10:42:12 VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 10:42:12 VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 10:42:12 VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 10:42:12 VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 10:42:12 VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 10:42:12 VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 09:20:27 VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 10:15:22 VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 13:46:49 VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 13:46:50 VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 13:46:51 VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 13:46:52 VBASE019.VDF : 7.10.10.108 2048 Bytes 09.08.2010 13:46:52 VBASE020.VDF : 7.10.10.109 2048 Bytes 09.08.2010 13:46:52 VBASE021.VDF : 7.10.10.110 2048 Bytes 09.08.2010 13:46:52 VBASE022.VDF : 7.10.10.111 2048 Bytes 09.08.2010 13:46:52 VBASE023.VDF : 7.10.10.112 2048 Bytes 09.08.2010 13:46:52 VBASE024.VDF : 7.10.10.113 2048 Bytes 09.08.2010 13:46:52 VBASE025.VDF : 7.10.10.114 2048 Bytes 09.08.2010 13:46:52 VBASE026.VDF : 7.10.10.115 2048 Bytes 09.08.2010 13:46:52 VBASE027.VDF : 7.10.10.116 2048 Bytes 09.08.2010 13:46:53 VBASE028.VDF : 7.10.10.117 2048 Bytes 09.08.2010 13:46:53 VBASE029.VDF : 7.10.10.118 2048 Bytes 09.08.2010 13:46:53 VBASE030.VDF : 7.10.10.119 2048 Bytes 09.08.2010 13:46:53 VBASE031.VDF : 7.10.10.123 38912 Bytes 09.08.2010 13:46:53 Engineversion : 8.2.4.34 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 10:15:34 AESCRIPT.DLL : 8.1.3.42 1364347 Bytes 30.07.2010 10:15:34 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 14:05:37 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 12:44:34 AERDL.DLL : 8.1.8.2 614772 Bytes 21.07.2010 11:10:09 AEPACK.DLL : 8.2.3.5 471412 Bytes 09.08.2010 13:47:04 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 25.07.2010 10:42:15 AEHEUR.DLL : 8.1.2.11 2834805 Bytes 09.08.2010 13:47:02 AEHELP.DLL : 8.1.13.2 242039 Bytes 21.07.2010 11:09:28 AEGEN.DLL : 8.1.3.19 393587 Bytes 09.08.2010 13:46:54 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 12:44:32 AECORE.DLL : 8.1.16.2 192887 Bytes 21.07.2010 11:09:21 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 12:44:31 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 11:05:39 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 11:05:39 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 11:05:39 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 11:05:39 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, K:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 9. August 2010 15:47 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'acrotray.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '182' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '361' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/AServers.class [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/Server1.class [FUND] Ist das Trojanische Pferd TR/Horse.TLU --> total/Server2.class [FUND] Ist das Trojanische Pferd TR/Horse.TLV C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> Email.class [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> SendService.class [FUND] Ist das Trojanische Pferd TR/Horse.TLY C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/AServers.class [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/Server1.class [FUND] Ist das Trojanische Pferd TR/Horse.TLU --> total/Server2.class [FUND] Ist das Trojanische Pferd TR/Horse.TLV C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneDial.class [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneMaps.class [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> Email.class [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> SendService.class [FUND] Ist das Trojanische Pferd TR/Horse.TLY C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/AServers.class [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/Server1.class [FUND] Ist das Trojanische Pferd TR/Horse.TLU --> total/Server2.class [FUND] Ist das Trojanische Pferd TR/Horse.TLV C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneDial.class [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneMaps.class [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyBuilds.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyFiles.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyBuilds.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyFiles.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/AServers.class [FUND] Ist das Trojanische Pferd TR/Horse.TLX --> total/Server1.class [FUND] Ist das Trojanische Pferd TR/Horse.TLU --> total/Server2.class [FUND] Ist das Trojanische Pferd TR/Horse.TLV C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> Email.class [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> SendService.class [FUND] Ist das Trojanische Pferd TR/Horse.TLY C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneDial.class [FUND] Ist das Trojanische Pferd TR/Skurtle.771 --> iPhoneMaps.class [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> Email.class [FUND] Ist das Trojanische Pferd TR/Horse.TLW --> SendService.class [FUND] Ist das Trojanische Pferd TR/Horse.TLY C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyBuilds.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3049 --> sunny/MyFiles.class [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 C:\Users\xxx\AppData\Local\Temp\svchost.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.2438 C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp [FUND] Ist das Trojanische Pferd TR/Gendal.58368.P C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf [0] Archivtyp: PDF Stream [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644 --> Object [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644 C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf [0] Archivtyp: PDF Stream [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl --> Object [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl Beginne mit der Suche in 'D:\' <Media> Beginne mit der Suche in 'E:\' <Daten> Beginne mit der Suche in 'K:\' <KuNi> Beginne mit der Desinfektion: C:\Users\xxx\AppData\Local\Temp\plugtmp-28\plugin-Notes1.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.appl [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d59b4ea.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\plugtmp-22\plugin-Notes1.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.8644 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55ce9b4d.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\~TM8FE2.tmp [FUND] Ist das Trojanische Pferd TR/Gendal.58368.P [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07e9c1cd.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\svchost.exe [FUND] Ist das Trojanische Pferd TR/PCK.Katusha.J.2438 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '61b08e6d.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache8964454900463901265.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2425a32e.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache8345993540729077513.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b3e914f.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache7160657218218435221.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1786bd05.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache7147032260242259878.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b9efd55.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache6482465888294770396.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46c4d218.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache6227977230721074585.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5face982.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache5841669451442694673.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33f0c5b2.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache5828303759230604579.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.3141 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4249fc27.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache5690471911165557218.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c53cce0.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache5346138548016692158.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '097ab5a2.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache5065049275207755231.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0071b109.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache3601772490122885331.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5830a860.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache3101814848550010577.tmp [FUND] Ist das Trojanische Pferd TR/Skurtle.6948 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74c4d1ac.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache3050233221726099288.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3ab176.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache235414703214096611.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29349a05.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache2154337015149661828.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ffcda18.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\jar_cache1479160091015241940.tmp [FUND] Ist das Trojanische Pferd TR/Horse.TLV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d68a1bd.qua' verschoben! Ende des Suchlaufs: Montag, 9. August 2010 16:25 Benötigte Zeit: 36:21 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 20384 Verzeichnisse wurden überprüft 367289 Dateien wurden geprüft 39 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 21 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 367250 Dateien ohne Befall 2141 Archive wurden durchsucht 0 Warnungen 21 Hinweise 445911 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Vielleicht könnte noch einmal jemand drüber schauen. Habe eure Anleitung befolgt und hier sind folgende Logs: CCleaner: Hat einiges bereinigt aber kein Log rausgeworfen Malewarebytes: Code:
ATTFilter Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4411 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 09.08.2010 17:50:49 mbam-log-2010-08-09 (17-50-49).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 129927 Laufzeit: 8 Minute(n), 15 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) info.txtRSIT Logfile: Code:
ATTFilter logfile of random's system information tool 1.08 2010-08-09 17:54:24 ======Uninstall list====== Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004} Adobe Acrobat 9 Pro Extended - English, Français, Deutsch-->msiexec /I {AC76BA86-1033-F400-7761-000000000004} Adobe Acrobat 9.3.3 - CPSID_83708-->msiexec /I {AC76BA86-1033-F400-7761-000000000004} Adobe Flash Player 10 ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe Adobe Flash Player 10 Plugin-->C:\Windows\system32\Macromed\Flash\FlashUtil10h_Plugin.exe -maintain plugin Advertising Center-->MsiExec.exe /X{B2EC4A38-B545-4A00-8214-13FE0E915E6D} Alien Swarm-->"C:\Program Files\Steam\steam.exe" steam://uninstall/630 Any Video Converter 2.7.9-->"C:\Program Files\Any Video Converter\unins000.exe" Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE CCleaner-->"C:\Program Files\CCleaner\uninst.exe" Counter-Strike-->"C:\Program Files\Steam\steam.exe" steam://uninstall/10 Die*Sims™*3-->"C:\Program Files\InstallShield Installation Information\{C05D8CDB-417D-4335-A38C-A0659EDFD6B8}\Sims3Setup.exe" -runfromtemp -l0x0007 -removeonly DolbyFiles-->MsiExec.exe /X{B1ADF008-E898-4FE2-8A1F-690D9A06ACAF} FileZilla Client 3.2.7.1-->C:\Program Files\FileZilla FTP Client\uninstall.exe Image Grabber II-->"C:\Program Files\Image Grabber II\uninstall.exe" ImgBurn-->"C:\Program Files\ImgBurn\uninstall.exe" IrfanView (remove only)-->C:\Program Files\IrfanView\iv_uninstall.exe Java(TM) 6 Update 20-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216017FF} JDownloader-->C:\Program Files\JDownloader\uninstall.exe Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe" Medieval CUE Splitter-->MsiExec.exe /I{B96D2269-568B-4CBF-9332-12FAE8B158F7} Menu Templates - Starter Kit-->MsiExec.exe /X{B78120A0-CF84-4366-A393-4D0A59BC546C} Microsoft .NET Framework 4 Client Profile DEU Language Pack-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\ClientLP\Setup.exe /repair /x86 /lcid 1031 /parameterfolder ClientLP Microsoft .NET Framework 4 Client Profile DEU Language Pack-->MsiExec.exe /X{F750C986-5310-3A5A-95F8-4EC71C8AC01C} Microsoft .NET Framework 4 Client Profile-->C:\Windows\Microsoft.NET\Framework\v4.0.30319\SetupCache\Client\Setup.exe /repair /x86 /parameterfolder Client Microsoft .NET Framework 4 Client Profile-->MsiExec.exe /X{3C3901C5-3455-3E0A-A214-0B093A5070A6} Microsoft Office 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-006E-0407-0000-0000000FF1CE} /uninstall {26454C26-D259-4543-AA60-3189E09C5F76} Microsoft Office Access MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0015-0407-0000-0000000FF1CE} Microsoft Office Excel MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0016-0407-0000-0000000FF1CE} Microsoft Office Groove MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00BA-0407-0000-0000000FF1CE} Microsoft Office InfoPath MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0044-0407-0000-0000000FF1CE} Microsoft Office OneNote MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-00A1-0407-0000-0000000FF1CE} Microsoft Office Outlook MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001A-0407-0000-0000000FF1CE} Microsoft Office PowerPoint MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0018-0407-0000-0000000FF1CE} Microsoft Office Professional Plus 2010 (Beta)-->MsiExec.exe /X{20140000-0011-0000-0000-0000000FF1CE} Microsoft Office Professional Plus 2010-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Office Setup Controller\setup.exe" /uninstall PROPLUS /dll OSETUP.DLL Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE} Microsoft Office Proof (English) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0409-0000-0000000FF1CE} Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE} Microsoft Office Proof (French) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-040C-0000-0000000FF1CE} Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE} Microsoft Office Proof (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0407-0000-0000000FF1CE} Microsoft Office Proof (Italian) 2007-->MsiExec.exe /X{90120000-001F-0410-0000-0000000FF1CE} Microsoft Office Proof (Italian) 2010 (Beta)-->MsiExec.exe /X{20140000-001F-0410-0000-0000000FF1CE} Microsoft Office Proofing (German) 2007-->MsiExec.exe /X{90120000-002C-0407-0000-0000000FF1CE} Microsoft Office Proofing (German) 2010 (Beta)-->MsiExec.exe /X{20140000-002C-0407-0000-0000000FF1CE} Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0407-0000-0000000FF1CE} /uninstall {A0516415-ED61-419A-981D-93596DA74165} Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0409-0000-0000000FF1CE} /uninstall {ABDDE972-355B-4AF1-89A8-DA50B7B5C045} Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-040C-0000-0000000FF1CE} /uninstall {F580DDD5-8D37-4998-968E-EBB76BB86787} Microsoft Office Proofing Tools 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-001F-0410-0000-0000000FF1CE} /uninstall {322296D4-1EAE-4030-9FBC-D2787EB25FA2} Microsoft Office Publisher MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-0019-0407-0000-0000000FF1CE} Microsoft Office Shared MUI (German) 2007-->MsiExec.exe /X{90120000-006E-0407-0000-0000000FF1CE} Microsoft Office Shared MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-006E-0407-0000-0000000FF1CE} Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {E1C33B03-3FE9-45BF-91E4-0266F38618C6} Microsoft Office SharePoint Designer 2007 Service Pack 2 (SP2)-->msiexec /package {90120000-0017-0407-0000-0000000FF1CE} /uninstall {0B9EAEAC-F271-45DC-BDCB-06ABEEF19825} Microsoft Office SharePoint Designer 2007-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall SHAREPOINTDESIGNER /dll OSETUP.DLL Microsoft Office SharePoint Designer 2007-->MsiExec.exe /X{90120000-0017-0000-0000-0000000FF1CE} Microsoft Office SharePoint Designer MUI (German) 2007-->MsiExec.exe /X{90120000-0017-0407-0000-0000000FF1CE} Microsoft Office Word MUI (German) 2010 (Beta)-->MsiExec.exe /X{20140000-001B-0407-0000-0000000FF1CE} Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d} Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{837b34e3-7c30-493c-8f6a-2b0f04e2912c} Microsoft Visual C++ 2008 ATL Update kb973924 - x86 9.0.30729.4148-->MsiExec.exe /X{002D9D5E-29BA-3E6D-9BC4-3D7D6DBC735C} Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft WSE 3.0 Runtime-->MsiExec.exe /X{E3E71D07-CD27-46CB-8448-16D4FB29AA13} Mozilla Firefox (3.6.8)-->C:\Program Files\Mozilla Firefox\uninstall\helper.exe MSVC80_x86_v2-->MsiExec.exe /I{6D3245B1-8DB8-4A23-9CD2-2C90F40ABAF6} MSVC80_x86-->MsiExec.exe /I{212748BB-0DA5-46DE-82A1-403736DC9F27} MSVC90_x86-->MsiExec.exe /I{AF111648-99A1-453E-81DD-80DBBF6DAD0D} MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71} MSXML 4.0 SP2 (KB973688)-->MsiExec.exe /I{F662A8E6-F4DC-41A2-901E-8C11F044BDEC} Nero 9-->C:\Program Files\Common Files\Nero\Nero ProductInstaller 4\SetupX.exe REMOVESERIALNUMBER="9M03-02C6-53P2-M337-L954-UMME-0Z62-KMTK" Nero ControlCenter-->MsiExec.exe /X{BD5CA0DA-71AD-43DA-B19E-6EEE0C9ADC9A} Nero Installer-->MsiExec.exe /X{E8A80433-302B-4FF1-815D-FCC8EAC482FF} NeroBurningROM-->MsiExec.exe /X{D025A639-B9C9-417D-8531-208859000AF8} Nokia Connectivity Cable Driver-->MsiExec.exe /I{C50EF365-2898-489A-B6C7-30DAA466E9A2} Nokia PC Suite-->C:\ProgramData\Installations\{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568}\Nokia_PC_Suite_7_1_40_1_ger.exe Nokia PC Suite-->MsiExec.exe /I{9249D7E7-33E7-4CC8-BB0B-3DF3C3CB2568} NVIDIA Drivers-->C:\Windows\system32\nvuninst.exe UninstallGUI PC Connectivity Solution-->MsiExec.exe /I{4CE6B3C4-D8E2-4A5D-BEF5-5B69AF843B0C} PokerStars-->"C:\Program Files\PokerStars\PokerStarsUninstall.exe" /u:PokerStars PVSonyDll-->MsiExec.exe /I{3D3E663D-4E7E-4577-A560-7ECDDD45548A} Security Update for 2007 Microsoft Office System (KB969559)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {69F52148-9BF6-4CDC-BF76-103DEAF3DD08} Security Update for 2007 Microsoft Office System (KB976321)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {7F207DCA-3399-40CB-A968-6E5991B1421A} Security Update for 2007 Microsoft Office System (KB982312)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {B0EC5722-241F-4CDA-83B4-AA5846B6F9F4} Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{701D1499-1FE5-4E8E-9E09-562423116373}" "1031" "0" Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{76CB26F9-C8AD-403B-8461-168B18C2FE31}" "1031" "0" Security Update for Microsoft Office 2010 File Validation - Beta (KB976133)-->"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{20140000-0011-0000-0000-0000000FF1CE}" "{7CDAA76C-5DB2-431F-A921-14A106BD8FA3}" "1031" "0" Security Update for Microsoft Office system 2007 (972581)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {3D019598-7B59-447A-80AE-815B703B84FF} Security Update for Microsoft Office system 2007 (KB969613)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {5ECEB317-CBE9-4E08-AB10-756CB6F0FB6C} Security Update for Microsoft Office system 2007 (KB974234)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {FCD742B9-7A55-44BC-A776-F795F21FEDDC} SopCast 3.2.9-->C:\Program Files\SopCast\uninst.exe StarCraft II Beta-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II Beta (2)\Uninstall.exe StarCraft II-->C:\Program Files\Common Files\Blizzard Entertainment\StarCraft II\Uninstall.exe Starcraft-->C:\Windows\scunin.exe C:\Windows\scunin.dat Steam-->MsiExec.exe /X{048298C9-A4D3-490B-9FF9-AB023A9238F3} TeamSpeak 3 Client-->"C:\Program Files\TeamSpeak 3 Client\uninstall.exe" TVUPlayer 2.5.2.2-->C:\Program Files\TVUPlayer\uninst.exe Update for 2007 Microsoft Office System (KB967642)-->msiexec /package {90120000-0017-0000-0000-0000000FF1CE} /uninstall {C444285D-5E4F-48A4-91DD-47AAAA68E92D} VLC media player 1.1.0-->C:\Program Files\VideoLAN\VLC\uninstall.exe Winamp-->"C:\Program Files\Winamp\UninstWA.exe" Windows Media Player Firefox Plugin-->MsiExec.exe /I{69FDFBB6-351D-4B8C-89D8-867DC9D0A2A4} Windows-Treiberpaket - Nokia Modem (06/01/2009 7.01.0.4)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokbtmdm.inf_x86_neutral_66865278b97741ee\nokbtmdm.inf Windows-Treiberpaket - Nokia Modem (10/05/2009 4.2)-->C:\PROGRA~1\DIFX\270581355A767BF1\dpinst.exe /u C:\Windows\System32\DriverStore\FileRepository\nokia_bluetooth.inf_x86_neutral_1c66f9881bdc58ed\nokia_bluetooth.inf Windows-Treiberpaket - Nokia pccsmcfd (08/22/2008 7.0.0.0)-->C:\PROGRA~1\DIFX\B4723E9A0713E5B1\dpinst.exe /u C:\Windows\system32\DRVSTORE\pccsmcfd_A3B3916E5D8138F59EE218321B27B044D3B18294\pccsmcfd.inf WinRAR-->C:\Program Files\WinRAR\uninstall.exe ======System event log====== Computer Name: xxx-PC Event Code: 7036 Message: Dienst "Shellhardwareerkennung" befindet sich jetzt im Status "Ausgeführt". Record Number: 5833 Source Name: Service Control Manager Time Written: 20091215161749.379200-000 Event Type: Informationen User: Computer Name: xxx-PC Event Code: 7036 Message: Dienst "DNS-Client" befindet sich jetzt im Status "Ausgeführt". Record Number: 5832 Source Name: Service Control Manager Time Written: 20091215161749.363600-000 Event Type: Informationen User: Computer Name: xxx-PC Event Code: 7036 Message: Dienst "DHCP-Client" befindet sich jetzt im Status "Ausgeführt". Record Number: 5831 Source Name: Service Control Manager Time Written: 20091215161749.332400-000 Event Type: Informationen User: Computer Name: xxx-PC Event Code: 51046 Message: Der DHCPv6-Clientdienst wird gestartet. Record Number: 5830 Source Name: Microsoft-Windows-DHCPv6-Client Time Written: 20091215161749.316800-000 Event Type: Informationen User: NT-AUTORITÄT\LOKALER DIENST Computer Name: xxx-PC Event Code: 50036 Message: Der DHCPv4-Clientdienst wird gestartet. Record Number: 5829 Source Name: Microsoft-Windows-Dhcp-Client Time Written: 20091215161749.301200-000 Event Type: Informationen User: NT-AUTORITÄT\LOKALER DIENST =====Application event log===== Computer Name: 37L4247D28-05 Event Code: 1001 Message: Fehlerbucket , Typ 0 Ereignisname: PnPRequestAdditionalSoftware Antwort: Nicht verfügbar CAB-Datei-ID: 0 Problemsignatur: P1: x86 P2: USB\VID_046D&PID_C051&REV_3000 P3: 6.1.0.0 P4: 0407 P5: input.inf P6: * P7: P8: P9: P10: Angefügte Dateien: Diese Dateien befinden sich möglicherweise hier: C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x86_15e8624bd146da378174c37fe452ada372efa_cab_065d2b82 Analysesymbol: Es wird erneut nach einer Lösung gesucht: 0 Berichts-ID: 5b409f60-d6c6-11de-b38d-de9d917af68f Berichtstatus: 6 Record Number: 5 Source Name: Windows Error Reporting Time Written: 20091121175030.000000-000 Event Type: Informationen User: Computer Name: 37L4247D28-05 Event Code: 5617 Message: Die Subsysteme des Windows-Verwaltungsinstrumentationsdienstes wurden erfolgreich initialisiert. Record Number: 4 Source Name: Microsoft-Windows-WMI Time Written: 20091121175027.000000-000 Event Type: Informationen User: Computer Name: 37L4247D28-05 Event Code: 5615 Message: Der Windows-Verwaltungsinstrumentationsdienst wurde erfolgreich gestartet. Record Number: 3 Source Name: Microsoft-Windows-WMI Time Written: 20091121175023.000000-000 Event Type: Informationen User: Computer Name: 37L4247D28-05 Event Code: 1531 Message: Der Benutzerprofildienst wurde erfolgreich gestartet. Record Number: 2 Source Name: Microsoft-Windows-User Profiles Service Time Written: 20091121175020.240000-000 Event Type: Informationen User: NT-AUTORITÄT\SYSTEM Computer Name: 37L4247D28-05 Event Code: 4625 Message: Das EventSystem-Subsystem unterdrückt duplizierte Ereignisprotokolleinträge für eine Dauer von 86400 Sekunden. Dieses Zeitlimit kann durch den REG_DWORD-Wert SuppressDuplicateDuration unter folgendem Registrierungsschlüssel gesteuert werden: HKLM\Software\Microsoft\EventSystem\EventLog. Record Number: 1 Source Name: Microsoft-Windows-EventSystem Time Written: 20091121175020.000000-000 Event Type: Informationen User: =====Security event log===== Computer Name: 37L4247D28-05 Event Code: 4735 Message: Eine sicherheitsaktivierte lokale Gruppe wurde geändert. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: 37L4247D28-05$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Gruppe: Sicherheits-ID: S-1-5-32-551 Gruppenname: Sicherungs-Operatoren Gruppendomäne: Builtin Geänderte Attribute: SAM-Kontoname: - SID-Verlauf: - Weitere Informationen: Berechtigungen: - Record Number: 5 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20091121174955.186400-000 Event Type: Überwachung erfolgreich User: Computer Name: 37L4247D28-05 Event Code: 4731 Message: Eine sicherheitsaktivierte lokale Gruppe wurde erstellt. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: 37L4247D28-05$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Neue Gruppe: Sicherheits-ID: S-1-5-32-551 Gruppenname: Sicherungs-Operatoren Gruppendomäne: Builtin Attribute: SAM-Kontoname: Sicherungs-Operatoren SID-Verlauf: - Weitere Informationen: Berechtigungen: - Record Number: 4 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20091121174955.186400-000 Event Type: Überwachung erfolgreich User: Computer Name: 37L4247D28-05 Event Code: 4902 Message: Eine Benutzerrichtlinien-Überwachungstabelle wurde erstellt. Anzahl von Elementen: 0 Richtlinienkennung: 0x23035 Record Number: 3 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20091121174954.843200-000 Event Type: Überwachung erfolgreich User: Computer Name: 37L4247D28-05 Event Code: 4624 Message: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-0-0 Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 0 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x4 Prozessname: Netzwerkinformationen: Arbeitsstationsname: - Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: - Authentifizierungspaket: - Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0. Record Number: 2 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20091121174952.659200-000 Event Type: Überwachung erfolgreich User: Computer Name: 37L4247D28-05 Event Code: 4608 Message: Windows wird gestartet. Dieses Ereignis wird protokolliert, wenn LSASS.EXE gestartet und das Überwachungssubsystem initialisiert wird. Record Number: 1 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20091121174952.565600-000 Event Type: Überwachung erfolgreich User: ======Environment variables====== "ComSpec"=%SystemRoot%\system32\cmd.exe "FP_NO_HOST_CHECK"=NO "OS"=Windows_NT "Path"=C:\Program Files\PC Connectivity Solution\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ "PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC "PROCESSOR_ARCHITECTURE"=x86 "TEMP"=%SystemRoot%\TEMP "TMP"=%SystemRoot%\TEMP "USERNAME"=SYSTEM "windir"=%SystemRoot% "PSModulePath"=%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules\ "NUMBER_OF_PROCESSORS"=2 "PROCESSOR_LEVEL"=6 "PROCESSOR_IDENTIFIER"=x86 Family 6 Model 15 Stepping 6, GenuineIntel "PROCESSOR_REVISION"=0f06 -----------------EOF----------------- Noch einmal HijackThis extern: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.4 Scan saved at 18:04:15, on 09.08.2010 Platform: Windows 7 (WinNT 6.00.3504) MSIE: Internet Explorer v8.00 (8.00.7600.16385) Boot mode: Normal Running processes: C:\Windows\system32\taskhost.exe C:\Windows\system32\Dwm.exe C:\Windows\Explorer.EXE C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\Program Files\Adobe\Acrobat 9.0\Acrobat\acrotray.exe C:\Program Files\Common Files\Java\Java Update\jusched.exe C:\Program Files\Winamp\winampa.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\QIP Infium\infium.exe C:\Windows\system32\DllHost.exe C:\Users\xxx\Desktop\Programme\HiJackThis204.exe C:\Windows\system32\SearchFilterHost.exe R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.fussballfan.de/fussballfan-das-spiel R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157 R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~1\MICROS~1\Office14\URLREDIR.DLL O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O2 - BHO: SmartSelect - {F4971EE7-DAA0-4053-9964-665D8EE6A077} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [BCSSync] "C:\Program Files\Microsoft Office\Office14\BCSSync.exe" /DelayServices O4 - HKLM\..\Run: [Adobe Acrobat Speed Launcher] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrobat_sl.exe" O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrotray.exe" O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe" O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe" O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /autoRun (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe (User 'NETZWERKDIENST') O8 - Extra context menu item: An vorhandene PDF-Datei anfügen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: In Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Linkziel an vorhandene PDF-Datei anhängen - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppendSelLinks.html O8 - Extra context menu item: Linkziel in Adobe PDF konvertieren - res://C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECaptureSelLinks.html O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~1\Office14\EXCEL.EXE/3000 O9 - Extra button: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file) O9 - Extra 'Tools' menuitem: Verknüpfte &OneNote-Notizen - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - (no file) O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL O20 - AppInit_DLLs: acaptuser32.dll O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\Windows\system32\nvvsvc.exe O23 - Service: ServiceLayer - Nokia - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe -- End of file - 5566 bytes Hoffe das passt alles so und danke euch schon einmal im Voraus. Mfg Geändert von Swampking8 (09.08.2010 um 17:43 Uhr) |
Themen zu Antivi findet ne Reihe von Trojanern |
.com, 0 bytes, antivir, antivir guard, avg, benutzerprofildienst, bho, conhost.exe, converter, desktop, dhcp-client, drvstore, dwm.exe, error, excel, explorer, firefox, firefox.exe, flash player, ftp, gruppe, hijack, hijackthis, hängen, installation, jar_cache, java-virus, jusched.exe, kein log, local\temp, logfile, malware, microsoft office 2010, msiexec, msiexec.exe, nt.dll, office 2007, pdf, plug-in, programdata, rojaner gefunden, services.exe, system, taskhost.exe, trojaner, trojaner gefunden, usb, versteckte objekte, verweise, video converter, virus gefunden, winlogon.exe |